Usando Nmap para detectar Heartbleed

A estas alturas, pocas personas existirán que no hayan escuchado hablar de Heartbleed, considerado uno de los bug más críticos de la historia de internet.

No entraré en más explicaciones de Heartbleed, puesto que existen ya infinidad de sitios hablando de ello, aunque uno que explica todo muy claro lo tenéis en el blog Un Informático en el lado del mal.

En estos pasados días me ha tocado dedicarme exclusivamente a este bug en OpenSSL por lo que he debido informarme bien de en qué consistía exactamente hasta al mismo nivel del código fuente.

Una vez entendido ha tocado escanear una gran cantidad de IPs para comprobar qué hosts eran vulnerables. En esta ocasión me centro en servidores que pueden estar dando servicios que usan OpenSSL vulnerable, aunque no olvidéis que los clientes también pueden serlo.

Dado que la cantidad de IPs a escanear superaba los pocos miles, debía automatizar el scanning de alguna manera. Voy a explicar sin entrar en mucho detalle cómo fue el proceso.

Read more

Fallo de seguridad muy grave en OpenSSL

Tras mucho tiempo sin aparecer por aquí debido a temas ajenos a la Seguridad Informática, sentía la obligación de postear esta noticia que sin duda es muy transcendental en el mundo de Internet.

Si no conocéis qué es OpenSSL, es una especie de almacen criptográfico que se utiliza en la mayoría de tráfico que se envía a través de Internet. Es usado para asegurar la información. Y es de código abierto.

Ayer mismo se descubrió este grave bug, y lo más sorprendente es que lleva dos años existiendo, sin ser conocido, claro está.

Lo denonimanos grave porque cualquier internauta del mundo se ha podido ver afectado, a nivel de credenciales y privacidad.

Los descubridores denoniman a este grave fallo como Heartbleed. Este fallo en resumidas cuentas lo que permite hacer es, burlar a un sistema que utilice OpenSSL para que muestre información que está alojada en el sistema. Y sistemas que tengan OpenSSL de hace dos años.

¿Y qué peligro tiene esto?

Pues se puede usar para recuperar claves privadas con las que son cifrados los datos teniendo por tanto acceso a información supuestamente cifrada.

Lo más sorprendente de esta vulnerabilidad es que lleva “oculta” desde Diciembre de 2011. Desde la versión 1.0.1 hasta la actual 1.0.1f publicada en enero de este mismo año. Y por supuesto la implantación a nivel mundial de OpenSSL muy usado como ya hemos dicho anteriormente.

heartbleed_openssl

Para los más “novatos” en el tema podemos tomar un claro ejemplo citado en otras redes como redeszone.net, es el siguiente:

Un ejemplo de la envergadura de esta vulnerabilidad es, por ejemplo, que el servidor web Apache, utilizado por aproximadamente el 50% de las páginas web a nivel mundial, utiliza OpenSSL, por lo que todo el tráfico que se genere en ellos quedará vulnerable.

Pronto habrá más noticias.

Un saludo a todos.

NetworkMiner

Hoy os voy a hablar de una herramienta que se utiliza para el análisis forense de redes de datos. Podemos utilizar esta herramienta en Windows, Linux, Mac OS X y FreeBSD.

La característica principal de esta herramienta, es que nos permite analizar la captura de paquetes, tanto de manera activa, como pasiva. Es decir, podemos capturar el tráfico directamente desde la red o, bien, tratar una captura realizada anteriormente con otra herramienta. Está enfocada, sobre todo, a la recolección de la información y tratamiento de ésta.

Existe dos versiones una de pago y otra gratuita (limitada).

hackingl10

Read more

Vulnerabilidad en WinRAR: Spoofing de extensión

Recientemente se ha descubierto una vulnerabilidad en WinRAR que permite al atacante camuflar un archivo malicioso cambiándole la extensión que WinRAR muestra cuando se abre.

En esta entrada vamos a hacer una prueba de concepto y demostrar cómo ocultar un backdoor en una supuesta imagen del famoso candidato a la presidencia de Ucrania, Darth Vader. La idea es comprimir el ejecutable con WinRAR y “spoofear” su extensión real, exe, por una extensión de imagen, por ejemplo png.

Al tratarse de una PoC sobre la vulnerabilidad de WinRAR hemos omitido los pasos a seguir en Metasploit, y nos centramos sólo en el spoofing de la extensión. En próximas entradas os explicaremos más acerca de esta fabuloso framework.

En primer lugar hemos creado un pequeño backdoor con Metasploit que, cuando sea ejecutado por nuestra víctima, abrirá una conexión inversa contra nuestra máquina Kali Linux que tendremos previamente preparada.

Backdoor creado con Metasploit

Backdoor creado con Metasploit

A continuación lo hemos renombrado a un nombre más “creíble“, como el propio personaje. Y con WinRAR hemos comprimido en ZIP el fichero.

Backdoor comprimido en ZIP

Backdoor comprimido en ZIP

Si abrimos el fichero darthvader_ucrania.zip podemos observar que el fichero se muestra con el icono y extensión de fichero ejecutable, lo que sería algo sospechoso para la víctima.

Backdoor como ejecutable

Backdoor como ejecutable

Aquí es donde entra en juego la vulnerabilidad en WinRAR, que nos permitirá “spoofear” la extensión del archivo para engañar a la víctima y parezca una imagen de nuestro posible futuro presidente de Ucrania. Para ello vamos a abrir el fichero ZIP con un editor hexadecimal, yo he utilizado XVI32, pero cualquiera serviría.

Read more

HighsecCON III

Hoy os voy hablar de unas jornadas donde se exponen todo tipo de temas relacionados con el mundo de la seguridad, tanto a nivel teórico, como práctico, y se intenta abarcar todos los niveles. Ya es la tercera edición. Estás jornadas constituyen  uno de los puntos más importantes del proyecto highsec.

¿Qué es Highsec?

Es un proyecto de seguridad informática, que nace con la intención de enseñar a todo aquel que quiera aprender,  las principales técnicas de hacking y seguridad.Los fundadores son Eduardo Arriols  y Roberto López . Y están acompañados en el proyecto con Umberto, Borja, David y yo.  Además de las jornadas, tenemos  blog, biblioteca,..etc.

Las jornadas tendrá lugar el próximo 4 de Abril, en el Salón de Actos de la Escuela Politécnica Superior de la Universidad Autónoma de Madrid, a las 15:45 y durará hasta las 20:00, aproximadamente. Cuenta con un aforo de más de 600 plazas, todos los que queráis asistir solo tenéis que registraros en  https://www.ticketea.com/highseccon/. Hemos habilitado una web para el evento que es highseccon.es donde tenéis toda la información.

Los ponentes con los que contamos para está edición son:

 Samuel Linares (@InfosecManBlog) con su charla “¿Ciberseguridad Industrial? ¿Ein?

Director y Fundador del Centro de Ciberseguridad Industrial (CCI), External Independent Evaluator en European Comission. CIIP Expert para la asistencia en la implementacion del ENISA Work Programme en ENISA (European Network and Information Security Agency).

 Chema García (@sch3m4) con su charla “Troyanización de módulos PAM

Consultor de Seguridad en Ecix Group, Investigador de seguridad en Thiber y colaborador de Security By Default.

Simón Roses (@simonroses) con su charla “Algo sobre Ciberseguridad

 Practical Security Research en VULNEX donde es CEO y Fundador. Dicha empresa ha sido la única del mundo ajena a EEUU que ha conseguido ganar el DARPA. Anteriormente ha trabajado en Microsoft como Security Technologist y en PWC. Ponente en conferencias internacionales de seguridad y hacking como BlackHat, RSA y OWASP entre otras.

Jaime Sanchez (@segofensiva) con su charla “From Kernel Space to WhatsApp nightmare

Security Researcher en Telefónica Soluciones y  Executive MBA.  Ponente en conferencias de seguridad y hacking a nivel nacional e internacional como Rooted, NoConName, Nuit Du Hack, Black Hat USA, Defcon, DerbyCon y DeepSec.

 

carteloficial

 

Leyendo información SNMP con snmpwalk

El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol) es un protocolo utilizado por dispositivos de red para intercambiar información entre éstos. Facilita a los administradores de red la supervisión, funcionamiento y resolución de problemas en la red de comunicaciones.

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). La versión 3 de SNMP (SNMPv3) incluye cambios importantes respecto a versiones anteriores, sobre todo en temas de seguridad; sin embargo su aceptación ha sido muy baja debido a algunos problemas de implantación e incompatibilidades.

Durante una auditoría técnica de seguridad o una labor de hacking ético es muy habitual escanear dispositivos en la red que tengan habilitado SNMP, es decir, tengan el puerto 161/UDP abierto.

Escaneando SNMP con Nmap

Escaneando SNMP con Nmap

Podemos ver que la máquina de ejemplo, tiene abierto el puerto 161/UDP, por lo tanto hay un servidor SNMP habilitado en ese puerto.

Para nuestras tareas de hacking ético podemos utilizar una herramienta capaz de leer información de un servicio SNMP, siempre y cuando conozcamos la comunidad por la que ese servicio está publicando la información. Por defecto, la comunidad SNMP se llama “public“. Esta herramienta capaz de acceder a la información SNMP es snmpwalk, que está disponible en la distribución Kali Linux.

Read more

Curso de Hacking Ético: Segunda edición – 12 de mayo

Después del gran éxito del primero de nuestros cursos de seguridad informática, estamos preparando ya la segunda edición del curso de Hacking Ético de Sistemas y Redes (Nivel 1, HESR01) que comenzará el próximo 12 de mayo.

Se trata de un curso online que se podrá realizar a través de nuestra plataforma, en el que además de contar con los recursos didácticos habituales en este tipo de cursos, como documentación y presentaciones, podrás contar con vídeos explicativos y muy prácticos acerca de técnicas de hacking ético. Además tendrás a tu disposición laboratorios prácticos online en nuestros Datacenters, disponibles las 24 horas.

Y si esto no te parece suficiente podrás solicitar tutorías semanales, asistir a Webinars y disfrutar de Master Class con algunos de los expertos referentes en materia de seguridad informática.

Todo esto a un precio muy económico.

Aprende:

  • Conceptos y fases del Hacking Ético
  • Descubrimientos de puertos y servicios
  • Descubrimiento manual de vulnerabilidades
  • Utilización de herramientas automatizadas
  • Ataques a la red TCP/IP: Spoofing y Poisoning
  • Metasploit: explotación de vulnerabilidades
  • Y mucho más!

¿Estás interesado? Puedes solicitar más información a través de nuestro correo formacion@svtcloud.com o a través de este formulario.

¡Conviérte en un auténtico hacker ético!

Informe sobre seguridad anual de Cisco de 2014

Cisco acaba de publicar su informe sobre seguridad anual de 2014.

El informe sobre seguridad anual de Cisco de 2014, uno de los documentos más populares de Cisco y que ahora incluye datos y opiniones de Sourcefire, revela las últimas tácticas utilizadas y ofrece un exclusivo análisis de las amenazas globales.

Os dejamos aquí un enlace para su descarga.

Informe sobre seguridad – Cisco 2014

Fuente: SourceFire / Cisco

Curso de seguridad informática: Pistoletazo de salida

Pistoletazo de salida a nuestro nuevo curso de seguridad informática

 

Ayer comenzó nuestro primer curso de seguridad informática, el curso de Hacking Ético de Seguridad y Redes (Nivel 1) en su primera edición. Decimos primera edición porque afortunadamente la demanda ha sido tan importante que ya tenemos previsto publicar la segunda edición para el mes de mayo.

Nos sentimos muy orgullosos de contar con profesores de universidades, profesores de institutos, responsables de departamentos IT o integrantes del Cuerpo Nacional de Policía entre nuestros alumnos, que desde primera hora han mostrado un gran interés por formarse en materia de seguridad IT y han depositado su confianza en nuestra formación.

Si aún estás interesado en matricularte en la primera edición, todavía estás a tiempo, tenemos el plazo abierto hasta el próximo viernes, 14 de marzo. Para ello tan sólo tienes que enviarnos un correo a la dirección formacion@svtcloud.com o a través del formulario que podrás encontrar en el siguiente enlace, junto a más información del curso.

http://hacking-etico.com/2014/02/19/curso-de-hacking-etico-10-de-marzo/

Aprovecho nuevamente para dar las gracias a todos los alumnos matriculados por la confianza, esperamos no defraudar y que el curso sea de vuestro máximo agrado.

GRACIAS

¡Conviértete en un auténtico Hacker Ético!

Cifrando el tráfico DNS con DNSCrypt

DNSCrypt nos permite cifrar el tráfico entre el usuario y el servidor DNS. De esta manera, nos vamos a proteger de diferentes ataques, como Spoofing, Man in the Middle o Spying. Para hacer esto, bastará instalar y configurar el proxy DNSCrypt.

Además, vamos a utilizar dnsmasq. Es un paquete que nos permite instarlar de una manera sencilla, un servidor DNS y un servidor DHCP, sólo tenemos que instalar y arrancar el servicio dnsmasq. De esta manera, podremos mejorar el rendimiento de DNSCrypt, al utilizar la caché de dnsmasq. Podremos resolver los nombres que tengamos configurados en el /etc/hosts y, esta resolución, será, tanto en sentido directo, como inverso. También podremos tener el servicio de DHCP, añadiendo, simplemente, una línea al archivo de configuración de dnsmasq, indicando el rango de cesión.

Estas herramientas suelen estar incluidas en muchas distribuciones GNU/Linux. Su configuración es muy similar. En este caso, utilizaré ArchLinux.

Read more